Segurança O aluno aprenderá a implementar uma solução com- O S S pleta de proteção de redes, utilizando técnicas como e de Redes R g U u C firewall, IDS, IPS e VPN. O amplo escopo de conceitos r O a A abordados permitirá a aplicação das técnicas de auten- n ç O a OI ticação e autorização seguras, auditorias de segurança d e Sistemas P e e de requisitos de configuração segura de servidores A R E D Linux e Windows. Após o curso, o aluno será capaz de e O d montar um perímetro seguro, aumentar a segurança R e V s LI dos servidores da rede, realizar auditorias de segurança e e implantar sistemas de autenticação seguros. S i Ivo de Carvalho Peixinho Este livro inclui os roteiros das atividades práticas e o s t e conteúdo dos slides apresentados em sala de aula, m Francisco Marmo da Fonseca apoiando profissionais na disseminação deste conheci- a s mento em suas organizações ou localidades de origem. Francisco Marcelo Lima ISBN 978-85-63630-13-1 9 788563 630131 Segurança de Redes e Sistemas Ivo de Carvalho Peixinho Francisco Marmo da Fonseca Francisco Marcelo Lima Segurança de Redes e Sistemas Ivo de Carvalho Peixinho Francisco Marmo da Fonseca Francisco Marcelo Lima Rio de Janeiro Escola Superior de Redes 2013 Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103 22290-906 Rio de Janeiro, RJ Diretor Geral Nelson Simões Diretor de Serviços e Soluções José Luiz Ribeiro Filho Escola Superior de Redes Coordenação Luiz Coelho Edição Pedro Sangirardi Revisão Técnica Francisco Marcelo Lima Coordenação Acadêmica de Segurança e Governança de TI Edson Kowask Equipe ESR (em ordem alfabética) Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato, Renato Duarte e Sérgio Souza Capa, projeto visual e diagramação Tecnodesign Versão 2.1.1 Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon- trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail [email protected]. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material. As marcas registradas mencionadas neste material pertencem aos respectivos titulares. Distribuição Escola Superior de Redes Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br [email protected] Dados Internacionais de Catalogação na Publicação (CIP) W380p PEIXINHO, Ivo de Carvalho Segurança de Redes e Sistemas/ Ivo de Carvalho Peixinho. – Rio de Janeiro: RNP/ESR, 2013. 268 p. : il. ; 27,5 cm. Bibliografia: p. 251. ISBN 978-85-63630-13-1 1. Planejamento estratégico – Processamento de dados. 2. Sistemas de informação gerencial. 3. Tecnologia da informação – gestão. I. Título. CDD 658.4012 Sumário 1. Fundamentos de segurança Introdução 1 Exercício de nivelamento 1 – Fundamentos de Segurança 2 Conceitos básicos de segurança 2 Exercício de fixação 1 – Conceitos 6 Processo de Tratamento de Resposta a Incidentes 6 Ciclo de vida de um incidente 7 Grupos de resposta a incidentes 8 Exercício de fixação 2 – Processo de tratamento de incidentes 11 Exercício de fixação 3 – Grupo de resposta a incidentes 11 Normas ISO/ABNT 11 Políticas de segurança 13 Exercício de fixação 4 – Políticas de segurança 15 Planejando uma rede segura 16 Roteiro de Atividades 1 17 Atividade 1 – Exercitando os fundamentos de segurança 17 Atividade 2 – Normas de segurança 17 Atividade 3 – Política de segurança 17 Atividade 4 – Configuração inicial do laboratório prático 18 2. Explorando vulnerabilidades em redes Introdução 21 Exercício de nivelamento 1 – Explorando vulnerabilidades em redes 21 Penetration Test 21 iii Exercício de fixação 1 – Penetration Test 24 Exercício de fixação 2 – Packet sniffing 24 Nmap 24 Exercício de fixação 3 – Nmap 27 Hping 27 Exercício de fixação 3 – IP Spoofing 34 Exercício de fixação 4 – DoS 34 Alguns tipos de ataques 34 Exercício de fixação 5 – Alguns tipos de ataque 37 Roteiro de Atividades 2 45 Atividade 1 – Realizando ataques de protocolos 45 Atividade 2 – Levantando os serviços da máquina alvo com Nmap 46 Atividade 3 – Realizando um ataque com Metasploit 47 Atividade 4 – Realizando um ataque de dicionário com o Medusa 49 3. Firewall – Conceitos e Implementação Introdução 51 Exercício de nivelamento 1 – Firewall 51 Firewall 52 Tecnologias de firewall 52 Exercício de fixação 1 – Filtros de pacotes 55 Exercício de fixação 2 – Servidores proxy 55 Topologias de firewall 55 Exercício de fixação 3 – Topologias de firewall 58 Exercício de fixação 4 – Screened Subnet 58 Implementação de firewalls 58 Netfilter (Iptables) 58 Implementação do Netfilter 59 Modo de operação do Netfilter 61 Exercício de fixação 5 – Netfilter 63 Controle perimetral 63 Tradução de IP (NAT) 65 Packet Filter (PF) 66 Firewall Builder 69 iv Roteiro de Atividades 3 71 Atividade 1 – Filtros de pacotes 71 Atividade 2 – Topologias de firewall 71 Atividade 3 – Topologias de firewall 72 Atividade 4 – Filtro de pacotes 73 Atividade 5 – Controle de NAT 79 Atividade 6 – Gerenciamento gráfico do Firewall Builder 80 Atividade 7 – Identificando as regras do firewall 80 4. Serviços básicos de segurança Introdução 81 Exercício de nivelamento 1 – Serviços básicos de segurança 81 Gerenciamento de logs 81 Syslog-ng 82 Exercício de fixação 1 – Gerenciamento de logs 85 Exercício de fixação 2 – Syslog 85 Logs do Windows 85 Exercício de fixação 3 – Logs do Windows 88 Exercício de fixação 4 – NTP 88 Monitoramento de serviços 89 Avaliação das ferramentas 92 Vantagens do Cacti 93 Roteiro de Atividades 4 95 Atividade 1 – Configuração do servidor de Syslog 95 Atividade 2 – Configuração do servidor de hora 97 Atividade 3 – Monitoramento de serviços 100 5. Detecção e prevenção de intrusos Introdução 103 Exercício de nivelamento 1 – Detecção e prevenção de intrusos 103 Sistemas de Detecção de Intrusos (IDS) 103 Exercício de fixação 1 – IDS 105 Sistema de Prevenção de Intrusos (IPS) 105 Exercício de fixação 2 – IPS 106 v Sistemas de Detecção de Intrusos em hosts (HIDS) 106 Exercício de fixação 3 – HIDS 107 Snort 107 Instalação do Snort 109 Configuração do Snort 112 Regras do Snort 113 Oinkmaster 114 Guardian: um Snort reativo 115 Snort-inline 115 HIDS 116 Roteiro de Atividades 5 117 Atividade 1 – Configuração básica do Snort 117 Atividade 2 – Atualização de regras 118 Atividade 3 – Bloqueio automático no firewall 119 Atividade 4 – Criando uma regra personalizada do Snort 119 6. Autenticação, Autorização e Certificação Digital Introdução 121 Exercício de nivelamento 1 – Autenticação e autorização 121 Sistema AAA 121 Exercício de fixação 1 – Sistema AAA 123 Criptografia 123 Criptografia simétrica 124 Criptografia assimétrica 125 Tamanho das chaves 125 Algoritmos Hash 126 Modos de operação de algoritmos criptográficos 127 Exercício de fixação 2 – Criptografia 127 Exercício de fixação 3 – Algoritmos Hash 127 Certificados digitais 128 Obtendo certificado de usuário 128 Revogando o certificado do usuário 129 Exercício de fixação 4 – Certificados digitais 129 Gerenciamento de senhas 129 Sistema de senhas Linux 130 vi